Ambientes Controlados de Geração de Anomalias: Uma Reprodução de Ataques de Negação de Serviço

Tamanho: px
Começar a partir da página:

Download "Ambientes Controlados de Geração de Anomalias: Uma Reprodução de Ataques de Negação de Serviço"

Transcrição

1 Computer on the Beach Artigos Completos 88 Ambientes Controlados de Geração de Anomalias: Uma Reprodução de Ataques de Negação de Serviço Willian Alves Pereira Sukeyosi¹, Ekler Paulino de Mattos², Bruno Bogaz Zarpelão³, Leonardo de Souza Mendes² ¹Câmpus Coxim/Universidade Federal de Mato Grosso do Sul (UFMS) ²Faculdade de Engenharia Elétrica e de Computação (FEEC)/Universidade Estadual de Campinas (UNICAMP) ³Departamento de Computação/Universidade Estadual de Londrina (UEL) sukeyosi@gmail.com, {emattos,lmendes}@decom.fee.unicamp.br, brunozarpelao@uel.br Abstract: In the last 30 years, communication networks have grown in size and complexity. As a consequence, the need for efficient network management systems also increased. However, network management researchers have faced difficulties to obtain data that can be used to evaluate their proposals. The objective of this work is to propose the building a testbed of denial of service attacks (Denial of Service, DoS) and present variables that characterize these attacks. The outcomes of this research were the construction of the testbed and the execution of DoS attack simmulations against the Web server Apache Tomcat Resumo: Nestes últimos 30 anos as redes de comunicação vem crescendo em tamanho e complexidade. Como consequência, cresceu também a necessidade de sistemas de gerência eficientes. Entretanto, os pesquisadores que trabalham com o desenvolvimento de métodos de gerência de redes tem encontrado dificuldade em obter dados para utilizar na avaliação de suas propostas. O objetivo deste trabalho é propor a construção de um ambiente controlado para gerar ataques de negação de serviço (Denial of Service, DoS) e apresentar variáveis que caracterizam estes ataques. Como resultados de nossa pesquisa, tivemos a construção do ambiente controlado e a realização de simulações de ataques de negação de serviço contra o servidor Web Apache Tomcat Introdução A crescente complexidade das redes de comunicação, com milhões de elementos operando em ambientes altamente dinâmicos, tem trazido novos desafios para a área de gerência de redes. Serviços novos e mais complexos como peer-to-peer (P2P), redes sociais, telefonia IP e transmissão de vídeos de alta definição geram grandes volumes de tráfego de dados nas redes de comunicação, consumindo grande quantidade de recursos da rede. Devido a este fato, a rede está sujeita a vários problemas, como a sobrecarga de recursos e falhas em equipamentos, que podem produzir comportamentos anômalos (ou anomalias).

2 Computer on the Beach Artigos Completos 89 Anomalias em redes de comunicação são eventos inesperados que causam um desvio acentuado do comportamento normal do tráfego de rede [Chandola et al., 2009]. Geralmente, as anomalias são causadas por defeitos em equipamentos, ataques, utilização abusiva da rede e falhas em softwares entre outros [Zarpelão 2010].Para evitar a degradação da qualidade dos serviços, devemos desenvolver sistemas de gerência de redes que sejam capazes de detectar as anomalias de maneira pró-ativa. Desta forma, os gestores da rede podem executar ações corretivas rapidamente, evitando que a prestação do serviço aos usuários seja prejudicada. Contudo, produzir sistemas de gerência de redes capazes de identificar com eficiência um comportamento anômalo é um desafio para os pesquisadores e para a indústria [Álvarez 2011]. Entre os desafios relacionados a esta tarefa, temos a dificuldade em construir ambientes para avaliar o desempenho dos sistemas de gerência de redes que trabalham com detecção de anomalias. O objetivo deste trabalho é apresentar um ambiente controlado de geração de anomalias. Especificamente, vamos apresentar um ambiente controlado para gerar um tipo de anomalia conhecido como negação de serviço (Denial of Service, DoS). A negação de serviço é um tipo de ataque ocasionado por um agente malicioso, que dispara requisições contra um serviço até sobrecarregá-lo, provocando a sua negação para usuários legítimos. Serão apresentados resultados de simulações de dois cenários de ambientes controlados de ataque DoS contra um servidor Apache Tomcat , que geraram resultados satisfatórios. O restante deste artigo está organizado conforme segue: 2. Ambientes controlados (Testbeds), 3. O ambiente controlado de geração de DoS DoS Testbed, 4. Resultados, 5. Conclusão e 6. Referências Bibliográficas. 2. Ambientes Controlados (Testbeds) Ambientes controlados de rede (network testbeds) são soluções que servem para simular ambientes reais. Eles são fundamentais para testar protocolos, serviços e sistemas em ambientes mais próximos da realidade com maior rapidez e eficácia. Segundo Crepaldi et al. (2007), os testbeds dedicados a rede possuem os seguintes objetivos: Melhorar a produtividade na pesquisa e construção de sistemas complexos, como sistemas de gerência de redes, por exemplo. Devem ser fáceis de serem mantidos e devem exigir o mínimo de curva de aprendizagem possível do usuário. Se o testbed for difícil de configurar e entender, poderá comprometer o tempo de pesquisa. Devem possuir uma diversidade de protocolos de experimentos e cenários, fáceis de serem configurados para suportar várias topologias de redes com o mínimo de reconfiguração. Embora de tamanho minimizado, os testbeds devem parecer o mais próximo possível de um ambiente real. É necessário permitir o monitoramento e controle em tempo real dos protocolos e processos rodados em um testbed. 2.1.Trabalhos Relacionados Xiaoyong et al. (2003) abordam ataques de negação de qualidade de serviço (Denial-of- QoS) em redes baseadas em serviços diferenciados (DiffServ). Este trabalho apresenta a

3 Computer on the Beach Artigos Completos 90 construção de um sistema de detecção de ataques de QoS baseados nas técnicas de detecção de anomalias: Qualidade do ajuste X² (X² Goodness-of-fit) e EWMA (Exponential Weighted Moving Average). Uma das contribuições deste trabalho foi a construção de um testbed para a reprodução dos ataques de negação de QoS. Crepaldi et al. (2007) abordam um testbed chamado SignetLab para redes de sensores. Esta ferramenta funciona como um sistema de gestão de testbed: permite aos usuários programar, interagir e receber dados a partir de nós da rede. Enfatizam também que um testbed deve ser útil, e não deve sobrecarregar os pesquisadores com tarefas de manutenção e elevadas curvas de aprendizagem. Heah e Zaidi (2009) apresentam resultados experimentais de um testbed para um esquema simples de recuperação de rotas locais para redes sem fio. O esquema é adaptativo. Quando um roteador é sobrecarregado com requisições, ou ocorre uma falha nele, o esquema procura uma nova rota isolando o nó sobrecarregado. Os ataques usados foram um tipo de ataque DoS conhecido como Ping flooding e falhas em nós da rede. No trabalho de Hong et al. (2011), é proposto um testbed para sistemas de energia, automação de subestações e sistemas SCADA (Supervisiory Control and Data Acquisition). O sistema SCADA é um sistema de monitoramento em tempo real, de detecção de anomalias e análise de impactos para a rede de energia elétrica. O testbed oferece cenários para testar intrusões em subestações de energia elétrica. Estes trabalhos propõem testbeds para testar sistemas de detecção de intrusão. De modo geral, não utilizam ferramentas conhecidas e também não oferecem detalhes de construção tornando-se difícil a composição destes testbeds. Além disso, o manuseio destas ferramentas e manutenção do próprio ambiente requer considerada curva de aprendizagem para os pesquisadores. O trabalho proposto é a produção simplificada de um testbed que possibilita produzir cenários de ataques de maneira eficiente, conforme descrito na seção seguinte. 3. O ambiente controlado de geração de DoS DoS Testbed Esta seção apresenta o ambiente controlado de geração de ataques de negação de serviço (DoS testbed). São detalhadas as variáveis que caracterizam estes ataques, a estrutura física e os sistemas utilizados para a sua concepção. 3.1 Ataques de negação de serviço e sua caracterização Os ataques de negação de serviço (Denial-of-Service, DoS) são caracterizados por uma tentativa explícita de impedir que um usuário legítimo utilize um determinado serviço. Neste tipo de ataque, um agente malicioso envia uma grande quantidade de requisições ao servidor de forma que recursos de memória e processamento sejam consumidos até a interrupção do serviço [Zarpelão 2010]. O DoS é identificado pelo número de pacotes SYN que chegam em um destinatário, e não são respondidos por ele ou pelo número de pacotes FIN que não recebem a sua confirmação de pacotes ACK [James 2011]. Além disso, a entidade atacada consome mais recursos de CPU e memória do que o normal [Vellalacheruvu 2011].

4 Computer on the Beach Artigos Completos 91 Levando em consideração estes fatos, as variáveis que identificam um ataque DoS em uma entidade atacada são: (i) número de pacotes TCP SYN recebidos/segundo; (ii) número de pacotes TCP SYNACK enviados/segundo; (iii) número de pacotes TCP SYNACK recebidos/segundo; (iv) número de pacotes TCP FIN recebidos/segundo; (v) número de pacotes TCP FIN enviados/segundo; (vi) uso de Memória; (vii) carga de CPU. 3.2 Visão geral do DoS Testbed O ambiente controlado de geração de DoS é composto pelos seguintes elementos, conforme apresentando pela Figura 1-a: Alvo: Processo ativo (um serviço) que receberá requisições de entidades atacantes. Atacante: Processo que dispara requisições contra o alvo. Pode existir mais de um no ambiente. Monitor: Processo que deve monitorar, em tempo real, falhas em serviços e variáveis que medem o desempenho da entidade alvo, como a carga de CPU e uso de memória, por exemplo. Analisador de tráfego: Responsável por monitorar o tráfego da rede ou de um nó. No contexto do ambiente controlado, o analisador de tráfego é necessário para analisar o tráfego da rede e detalhes dos pacotes TCP que chegam à entidade alvo. Alvo Atacante Analisador de tráfego Monitor a) b) Figura 1. Visão do ambiente controlado: a) conceitual e b) física. No DoS testbed, foram utilizadas entidades atacantes distribuídas em três máquinas. As entidades atacantes são representadas pelas ferramentas de ataque DoS: HOIC [Hoic 2012] e o Disparador de Requisições HTTP. O alvo é representado pelo servidor de aplicação Apache Tomcat versão O monitor é o sistema de monitoramento Nagios, responsável por monitorar o status de execução e as variáveis de desempenho do alvo, como por exemplo, a carga de CPU e uso de memória. O analisador de tráfego é o sistema Capsa [Capsa 2012], que permite analisar a quantidade de pacotes TCP que chegam ao alvo e não são correspondidos. Em outras palavras, é responsável por verificar no alvo, a chegada de pacotes SYN e a sua resposta (pacotes SYNACK), e também analisar a presença de pacotes FIN enviados e recebidos. Esta

5 Computer on the Beach Artigos Completos 92 estrutura é apresentada pela Figura 1-b. Na seção seguinte, estas aplicações serão apresentadas com detalhes. 3.3 Software e Hardware Nesta seção são apresentados os softwares utilizados para a produção do DoS Testbed. HOIC - O HOIC é programa desenvolvido em C# utilizado para gerar ataques DoS e DDoS em redes de computadores com a finalidade de testar o desempenho de servidores. É possível configurá-lo para criar threads que disparam requisições HTTP simultaneamente para um servidor [Hoic 2012]. Disparador de Requisições HTTP É um gerador de DoS, desenvolvido na linguagem JAVA pelo Laboratório de Suporte e Desenvolvimento (LSD) da Universidade Federal de Mato Grosso do Sul - UFMS do campus de Coxim MS. Ele foi configurado para criar 100 threads que simultaneamente disparam 1000 requisições HTTP cada. Colapsa - É um analisador de tráfego de rede para LAN e WLAN. Realiza a captura de pacotes em tempo real e faz monitoramento de rede 24/7. Possui um avançado analisador de pacotes e produz relatórios detalhados do comportamento da rede [Capsa 2012]. Nagios - É um software de monitoramento em tempo real de desempenho e de falhas em serviços e equipamentos de rede. Com o Nagios, é possível monitorar comutadores, roteadores, impressoras e serviços entre outros. Sua arquitetura permite adicionar plugins desenvolvidos nas linguagens Bash, C, Perl, Python, PHP, C# e CGI. É ainda dotado de uma interface Web que possibilita ter uma visão do status atual da rede, bem como, obter relatórios de utilização de recursos de um nó específico [Nagios 2012]. Na Tabela 1 é descrita a estrutura física utilizada no DoS Testbed. Tabela 1. Descrição da estrutura física. 4. Resultados Neste trabalho, foram produzidos dois cenários do DoS Testbed, que serviram para investigar se as variáveis de caracterização apresentadas refletiram a mudança no tráfego, mesmo com ferramentas de ataques diferentes; também serviram para verificar a eficiência em reproduzir um ataque de negação de serviço, contra o servidor de aplicação Apache Tomcat e medir o comportamento deste. 4.1 Cenário 1: ataques DoS com HOIC

6 Computer on the Beach Artigos Completos 93 A primeira simulação durou em torno de oito minutos e meio. Utilizamos três entidades atacantes com o software HOIC disparando requisições contra uma entidade alvo, a página inicial do servidor de Apache Tomcat O HOIC foi configurado para criar 35 threads enviando requisições HTTP contra a porta 80 do servidor. Planejamos o ataque de forma que o servidor Tomcat ficasse pouco tempo fora do ar em vários momentos da simulação. O objetivo foi testar o controle da geração do DoS e analisar se suas variáveis refletem a mudança no tráfego. Utilizamos o analisador de pacotes Capsa para monitorar o tráfego TCP no servidor. A Figura 2 apresenta o tráfego recebido, em pacotes, pelo servidor atacado. Nota-se que houve um aumento no tráfego no tempo 16:51:21, quando a primeira entidade atacante foi disparada. É possível analisar o aumento gradativo de pacotes SYN Received, nos tempos 16:51:31, 16:52:01 e 16:53:06, chegando a atingir 6000 pacotes. Houve uma queda na resposta do servidor, em que o número de pacotes SYNACK Sent chega à zero. Este é um indício de que o ataque DoS está tendo sucesso. Por volta do tempo 16:55:26, interrompemos o ataque de uma das instâncias do HOIC e o servidor voltou a atender às requisições. Neste tempo, os números de pacotes SYN Sent e SYNACK Sent se aproximam de A partir do tempo 16:55:36 ativamos a instância do HOIC novamente, e a qualidade do atendimento do servidor Tomcat passou a se degradar até ficar inoperável. O número de pacotes SYN Received ultrapassou 6000, enquanto que o número de pacotes SYNACK Sent chegou a zero, no tempo 16:57:26. Figura 2 Tráfego de pacotes na entidade alvo. Ataque gerado pelo HOIC 4.2. Cenário 2: ataques DoS com disparador de requisições HTTP O disparador de requisições HTTP gerou requisições de bytes, por seis entidades atacantes distribuídas em três máquinas, que foram acionadas contra o servidor Tomcat. O ataque DoS durou em torno de 16 minutos. Planejamos o ataque de forma que o servidor Tomcat ficasse continuamente por mais tempo fora do ar do que a simulação anterior. No tempo 17:11:01 todas as entidades atacantes já haviam sido disparadas, resultando num tráfego de 1500 pacotes ( Figura 3). Neste tempo, os pacotes foram recebidos e respondidos pela entidade alvo, indicando o comportamento normal no tráfego.

7 Computer on the Beach Artigos Completos 94 A anomalia no servidor Tomcat, surge por volta do tempo 17:16:26. No qual, o número de pacotes SYN Received, recebidos das entidades atacantes, atinge cerca de Em compensação o servidor respondeu com menos de 1000 pacotes FIN Sent devido sobrecarga. Figura 3 Tráfego de pacotes na entidade alvo no período de 17:09:31 a 17:17:51. Ataque gerado pelo disparador de requisições HTTP. A partir do tempo 17:18:51, a degradação da qualidade de atendimento do servidor passa a ser mais acentuada (Figura 4). No tempo 17:19:11 os valores de SYN Received e SYNACK Sent chegam a 2000 e 600 pacotes respectivamente. A quantidade de pacotes SYN Received e SYNACK Sent ficou bastante diferente, indício de que o servidor está sobrecarregado de requisições. Por fim, no tempo 17:22:41, o número de pacotes SYN Received atingiu mais de 3000 pacotes sem resposta do alvo. A partir deste momento, o servidor Apache Tomcat ficou permanentemente inoperável. Figura 4 Tráfego de pacotes na entidade alvo no período de 17:17:51 a 17:26:11. Ataque gerado pelo disparador de requisições HTTP. 4.3 Resultados: Monitoramento com o Nagios As Figuras 5 e 6 apresentam o monitoramento com o Nagios das médias da carga de CPU e uso de memória, calculadas em intervalos de cinco minutos, do servidor Tomcat durante a execução dos cenários. Importante considerar que a máquina do Nagios apresenta seis minutos de atraso em relação à máquina do Capsa. O Nagios inicia o

8 Computer on the Beach Artigos Completos 95 monitoramento da carga de CPU e uso de memória em 16:45:00, enquanto que o Capsa registra as simulações em 16:51:00. Na primeira simulação, com o HOIC, a média da carga da CPU chegou a 30% e o uso de memória a 550Mb (53% do total), no período das 16:45:00 até 16:55:00 ( Figuras 5 e 6). A média da carga de CPU não atingiu um estado crítico, pois o Tomcat ficou fora do ar em torno de apenas setenta segundos, sendo que é neste momento em que ocorre maior consumo dos recursos da máquina. Este comportamento pode ser observado na Figura 2, em que temos as maiores diferenças entre a quantidade de pacotes SYN e SYNACK. Na simulação com o disparador de requisições HTTP, os recursos da máquina foram mais explorados e o Tomcat ficou fora do ar por mais tempo. A simulação ocorreu no intervalo entre 17:10:00 e 17:25:00. Houve variação da carga de CPU e utilização de memória em dois momentos. No primeiro momento, entre 17:05:00 a 17:15:00, a utilização da CPU chegou a 60% e a utilização de memória chegou a 700Mb (68% do total). O servidor Tomcat estava respondendo às requisições das entidades atacantes, mas apresentando sinais de degradação na qualidade de seu atendimento. Já no segundo momento, entre 17:15:00 a 17:25:00, a carga de CPU e utilização de memória sobem para 66% e 770Mb (75% de uso) respectivamente. O servidor Tomcat ficou indisponível por três minutos, deixando de atender às requisições das entidades atacantes. Simulação HOIC Simulação Disparador Req. HTTP Figura 5 Carga de CPU durante o ataque ao servidor Apache Tomcat (Monitoramento com o Nagios). Simulação HOIC Simulação Disparador Req. HTTP Figura 6 Uso de memória durante o ataque ao servidor Apache Tomcat (Monitoramento com o Nagios). Os resultados obtidos com o DoS Testbed foram satisfatórios. O DoS Testbed permitiu a geração de tráfego anormal e normal na rede, e a medição do

9 Computer on the Beach Artigos Completos 96 comportamento do servidor Tomcat nas duas situações. Isto foi possível com as variáveis de caracterização apresentadas, que acompanharam as mudanças no tráfego. Com o DoS Testbed, teremos subsídios para desenvolver e testar a eficácia de métodos para detectar anomalias. 5. Conclusão Com base nos resultados obtidos nas simulações, conclui-se que tanto o disparador de requisições HTTP quanto o HOIC obtiveram êxito na reprodução do ataque DoS, já que eles conseguiram causar a interrupção das operações de um servidor Apache Tomcat Este trabalho abordou a construção de um ambiente controlado de geração de ataques de negação de serviço. Foram utilizadas ferramentas difundidas na área de redes, como o Nagios e o Capsa. As contribuições desta pesquisa foram: Levantamento de variáveis que caracterizam um ataque, e ferramentas para construção de um ambiente controlado de geração de DoS. Desenvolvimento de uma ferramenta de geração de DoS. Construção de dois cenários de DoS com diferentes ferramentas de ataque. A utilização do DoS Testbed permitiu produzir tráfego normal e anormal na rede de maneira controlada, e medir o comportamento de um servidor nas duas situações. As variáveis de caracterização de um ataque DoS propostas identificaram o momento em que uma anomalia ocorreu, e permitiram mensurar o impacto causado por ela no ambiente. Com o DoS Testbed, será possível desenvolver métodos para detectar anomalias e testar sua eficácia na ocorrência delas. Este trabalho retrata apenas um dos módulos do ambiente controlado de geração de anomalias. Uma das propostas de trabalhos futuros é agregar outros tipos de anomalias no ambiente controlado, como por exemplo, anomalias geradas por agentes não maliciosos como flashcrowd, Babbling node, Tempestade de broadcasts, falhas em equipamentos de rede e de configuração. Outra meta é produzir novos cenários para o DoS Testbed utilizando outros servidores de aplicação de código aberto. Entre eles podemos destacar GlassFish, JBoss, JOnAS e Apache Geronimo. Também é possível produzir melhores resultados de desempenho com o Apache Tomcat, ajustando seus parâmetros de configuração KeepAliveTimeout e MaxClients. Algumas propostas de configuração desses parâmetros podem ser encontrados em [Diao et al. 2003] e [Sugiki 2007]. 6. Referências Bibliográficas ÁLVAREZ, A. GARCÍA, R., CABRERO, S., PAÑEDA,X., MELENDI, D., OREA, R. (2011) In Pursuit of Massive Service Emulation: A Methodology for Testbed Building. Proceedings of the IEEE Communications Magazine, DOI /MCOM , September.

10 Computer on the Beach Artigos Completos 97 CHANDOLA, V., BANERJEE, A., and KUMAR V. (2009) Anomaly Detection: A Survey. Proceedings of the ACM Computing Surveys, v. 41, no. 3, p. 58, DOI / , July. COLASOFT CAPSA (2012), disponível via WEB no endereço acessado em 20/10/2012. CREPALDI, R., FRISO, S. ; HARRIS, A. ; MASTROGIOVANNI, M. ; PETRIOLI, C. ; ROSSI, M. ; ZANELLA, A. ; ZORZI, M. (2008) The Design, Deployment, and Analysis of SignetLab: A Sensor Network Testbed and Interactive Management Tool. Proceedings of the IEEE TridentCom rd International Conference, p DOI /TRIDENTCOM , February. HEAH, D.; ZAIDI, Z.R. (2009) A Testbed Implementation of Monitoring Assisted Local Route Recovery Scheme for Wireless Mesh Networks Advances in Mesh Networks. Proccedings of the IEEE - MESH Second International Conference. DOI: /MESH , p HOIC (2012), disponível via WEB no endereço acessado em 20/10/2012. HONG, J., SHINN-SHYAN WU, STEFANOV, A. ; FSHOSHA, A. ; CHEN-CHING LIU ; GLADYSHEV, P. ; GOVINDARASU, M. (2011) An Intrusion and Defense Testbed in a Power System Environment proceedings of the IEEE Power and Energy Society General Meeting, p. 1-5, July. JAMES, C. (2011) Time Series Models and its Relevance to Modeling TCP SYN Based DoS Attacks, proceedings of the IEEE Next Generation Internet (NGI), th EURO-NGI Conference, p.1 8. LANTRAFFIC (2012), disponível via WEB no endereço acessado em 20/10/2012. NAGIOS (2012), disponível via WEB no endereço acessado em 20/10/2012. VELLALACHERUVU, H. K, KUMAR, S. (2011) Effectiveness of Built-in Security Protection of Microsoft s Windows Server 2003 against TCP SYN Based DDoS Attacks, proceedings of the Journal of Information Security, 2011, 2, doi: /jis Published Online July 2011 ( LIU X.; SHA L.; YIXIN D.; FROEHLICH S.; HELLERSTEIN J. L.; PAREKH S. (2003), On-line response time optimization of an apache web server, in International Workshop on Quality of Service (IWQoS), Monterey, CA, June SUGIKI A.; KONO K.; IWASAKI H. (2007) Tuning mechanisms for two major parameters of Apache web servers, Software Practice and Experience, vol. 38, XIAOYONG, W.; MAHADIK, V.A.; REEVES, D.S. (2003) A summary of detection of denial-of-qos attacks on DiffServ networks proceedings of the IEEE Conference - DARPA Information Survivability Conference and Exposition, v. 2, p ZARPELÃO, B. B. (2010) Detecção de Anomalias em Redes de Computadores, tese de doutorado, Universidade Estadual de Campinas FEEC/Unicamp, Campinas.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB

18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB 18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB Autor(es) HARLEI MIGUEL DE ARRUDA LEITE Orientador(es) PLÍNIO ROBERTO SOUZA VILELA Apoio Financeiro PIBIC/CNPQ

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor.

UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. UNICE Ensino Superior Linguagem de Programação Ambiente Cliente Servidor. Modelo Cliente/Servidor Por HIARLY ALVES Fortaleza - CE Apresentação. O mais famoso tipo de arquitetura utilizada em redes de computadores

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda em um servidor remoto) de armazenamento e distribuição de documentos

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

AVALIAÇÃO DE DESEMPENHO

AVALIAÇÃO DE DESEMPENHO AVALIAÇÃO DE DESEMPENHO Mário Meireles Teixeira Departamento de Informática, UFMA mario@deinf.ufma.br Introdução 2 Desempenho: quantidade de serviços prestados / tempo decorrido desde o início dos serviços

Leia mais

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA Projeto Nº 318 Tema: Atendimento a Clientes José César do Nascimento CELPE Sistema de Controle do Tempo Médio de Atendimento

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas

Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a

Leia mais

III Seminário da Pós-graduação em Engenharia Elétrica

III Seminário da Pós-graduação em Engenharia Elétrica ESTUDO SOBRE A EXPANSÃO DO SISTEMA DE TRANSMISSÃO DE ENERGIA NO BRASIL Tiago Forti da Silva Aluno do Programa de Pós-Graduação em Engenharia Elétrica Unesp Bauru Prof. Dr. André Nunes de Souza Orientador

Leia mais

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie

ADMINISTRAÇÃO I. Família Pai, mãe, filhos. Criar condições para a perpetuação da espécie 1 INTRODUÇÃO 1.1 ORGANIZAÇÃO E PROCESSOS A administração está diretamente ligada às organizações e aos processos existentes nas mesmas. Portanto, para a melhor compreensão da Administração e sua importância

Leia mais

Universidade Federal de Pernambuco

Universidade Federal de Pernambuco Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática A Influência do Pacing do QUIC em Sistemas DASH Aluno: Amintas Coelho Miranda Dutra [acmd@cin.ufpe.br] Orientador:

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013 Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Controle da produção baseado em códigos de barras

Controle da produção baseado em códigos de barras Controle da produção baseado em códigos de barras Fábio Favaretto (PUCPR) fabiofav@ccet.pucpr.br Alfredo Iarozinski Neto (PUCPR) alfredo@ccet.pucpr.br Resumo O controle da produção é um processo que tem

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s

Sistema Datachk. Plano de Projeto. Versão <1.0> Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s Plano de Projeto Versão Z u s a m m e n a r b e i t I d e i a s C o l a b o r a t i v a s 2010 2 Histórico de Revisões Data Versão Descrição Autores 07/04/2010 1.0 Criação da primeira versão do Plano

Leia mais

Artigo Técnico: Startup de Elevadores

Artigo Técnico: Startup de Elevadores Artigo Técnico: Startup de Elevadores Problemas enfrentados no início de operação de elevadores instalados em edifícios existentes modernização ou substituição dos equipamentos em edificações habitadas.

Leia mais

Utilizando os Diagramas da UML (Linguagem Unificada de Modelagem) para desenvolver aplicação em JSF

Utilizando os Diagramas da UML (Linguagem Unificada de Modelagem) para desenvolver aplicação em JSF Utilizando os Diagramas da UML (Linguagem Unificada de Modelagem) para desenvolver aplicação em JSF Ben-Hur de Sousa Lopes¹, Jaime William Dias¹ ¹Universidade Paranaense (UNIPAR) Paranavaí Paraná Brasil

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

2 Gerenciamento de Log 2.1 Definições básicas

2 Gerenciamento de Log 2.1 Definições básicas 2 Gerenciamento de Log 2.1 Definições básicas Os logs são fontes riquíssimas de informação e são gerados pelos servidores e pelas aplicações conforme eventos significativos acontecem. Em [1], log é definido

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 GTM.YY 22 a 25 Novembro de 2009 Recife - PE GRUPO XIII GRUPO DE ESTUDO DE TRANSFORMADORES, REATORES, MATERIAIS E TECNOLOGIAS

Leia mais

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5

Projetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5 Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

SISTEMAS DE INFORMAÇÃO GERENCIAIS

SISTEMAS DE INFORMAÇÃO GERENCIAIS SISTEMAS DE INFORMAÇÃO GERENCIAIS Aluno: Luiza Cavalcanti Marques Orientador: Silvio Hamacher Introdução A modelagem e a utilização de bancos de dados em atividades gerenciais têm sofrido um aumento significativo

Leia mais

Início do 2º Período em 05/01/09 Férias do Carnaval de 23/02/09 a 25/02/09 Fim do 2º Período em 27/03/09. Número de Tempos Lectivos do 2º Período 34

Início do 2º Período em 05/01/09 Férias do Carnaval de 23/02/09 a 25/02/09 Fim do 2º Período em 27/03/09. Número de Tempos Lectivos do 2º Período 34 ESCOLA SECUNDÁRIA C/3º CICLO DE MANUEL DA FONSECA SANTIAGO DO CACÉM Plano Anual da Disciplina de Redes de Comunicação - 12º Ano Curso Profissional Ano lectivo 2008/2009 Planificação Elaborada pelo professor

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira

Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre César M de Oliveira Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Introdução Autoria:Aristófanes Corrêa Silva Adaptação: Alexandre

Leia mais

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Estudo da Ferramenta Cacti, para análise de desempenho de rede Estudo da Ferramenta Cacti, para análise de desempenho de rede Eduardo Perez Pereira 1, Rodrigo Costa de Moura 1 1 Centro Politécnico Universidade Católica de Pelotas (UCPel) Félix da Cunha, 412 - Pelotas

Leia mais

Programação para Web Artefato 01. AT5 Conceitos da Internet

Programação para Web Artefato 01. AT5 Conceitos da Internet Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados

Leia mais

Máquinas Virtuais: Windows 2008 Server

Máquinas Virtuais: Windows 2008 Server Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks

SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks SDN-WISE: Design, prototyping and experimentation of a stateful SDN solution for WIreless SEnsor networks Universidade Federal Fluminense - UFF Instituto de Computação - IC Disciplina: Engenharia de Redes

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento Professor Rene - UNIP 1 Revisão... Segmento A unidade de dados trocada entre as entidades de transporte é denominada

Leia mais

Indicadores 5 e 6 do contrato de gestão Relatório de dezembro de 2009

Indicadores 5 e 6 do contrato de gestão Relatório de dezembro de 2009 Indicadores 5 e 6 do contrato de gestão Relatório de dezembro de 2009 Mauricio Noronha Chagas Janeiro de 2010 Sumário 1. Introdução... 3 2. Metodologia de medição e cálculo dos indicadores... 3 2.1. Indicador

Leia mais

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.

Leia mais

Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção

Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção Este tutorial apresenta um exemplo de uso de uma Máquina de Regras (MR) em Engineering Intelligence (EI) para

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Gerenciamento de Redes Prof. Thiago Dutra Agenda n Introdução n O que Gerenciar? n Definição n Modelo de Gerenciamento n Infraestrutura de Gerenciamento

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte

Endereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte 24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO

INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

XVIII Seminário Nacional de Bibliotecas Universitárias SNBU 2014. Eixo Temático: Gestão de bibliotecas universitárias (GBU)

XVIII Seminário Nacional de Bibliotecas Universitárias SNBU 2014. Eixo Temático: Gestão de bibliotecas universitárias (GBU) 1 XVIII Seminário Nacional de Bibliotecas Universitárias SNBU 2014 Eixo Temático: Gestão de bibliotecas universitárias (GBU) MODELO DE INDICADORES PARA A BIBLIOTECA FCA/UNICAMP Modalidade da apresentação:

Leia mais

Fontes de Alimentação

Fontes de Alimentação Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que

Leia mais

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos.

O Windows é um software de sistema, que permite ao utilizador interagir com o computador e com os seus periféricos. Sistema Operativo Windows - Ambiente de trabalho - Janelas - Atalhos - Programas - Gestão de pastas e ficheiros - Menu iniciar O Windows é um software de sistema, que permite ao utilizador interagir com

Leia mais

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA E PROCEDIMENTOS GERAIS PARA ADMINISTRAÇÃO DO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.01.01 http://www.unesp.br/ai/pdf/nt-ai.04.01.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A Assessoria

Leia mais

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4) Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

MINISTÉRIO DA EDUCAÇÃO

MINISTÉRIO DA EDUCAÇÃO MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS SÃO JOSÉ REDES DE COMPUTADORES Laboratório 2 Wireshark

Leia mais

Backsite Serviços On-line

Backsite Serviços On-line Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do

Leia mais

GBD PROF. ANDREZA S. AREÃO

GBD PROF. ANDREZA S. AREÃO GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação

Leia mais

3 Qualidade de Software

3 Qualidade de Software 3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteger a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteger a sua empresa contra perdas financeiras e de reputação com o Um ataque de recusa de serviço distribuído (DDoS) é uma das armas mais populares no arsenal dos cibercriminosos.

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Interligação e Gestão de Sistemas Informáticos 2006/2007 Interface WEB para Gestão de Máquinas Virtuais

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013.

RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013. RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013. Em Junho de 2013 o Suporte do Sistema Ilux teve um total de 1206 atendimentos, ressaltando que 977 foram realizados pelo chat online, 221 atendimentos

Leia mais

Gerenciamento Integrado de QoS em Redes de Computadores

Gerenciamento Integrado de QoS em Redes de Computadores Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal

Leia mais

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11. Sumário Introdução... xiii A quem se destina este livro...xiii Como o livro está organizado...xiii Como baixar os arquivos de prática...xiv Suas configurações no Project...xv Suporte técnico...xvi Parte

Leia mais

4. RESULTADOS E DISCUSSÃO

4. RESULTADOS E DISCUSSÃO 4. RESULTADOS E DISCUSSÃO 4.1. Energia cinética das precipitações Na Figura 9 estão apresentadas as curvas de caracterização da energia cinética aplicada pelo simulador de chuvas e calculada para a chuva

Leia mais

10 dicas para proteger o seu modem/router de ataques online

10 dicas para proteger o seu modem/router de ataques online 10 dicas para proteger o seu modem/router de ataques online Date : 9 de Outubro de 2015 Os ataques online e a cibersegurança são dos temas mais abordados, actualmente, quando se fala de Internet. Os perigos

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

7 Mudanças Realizadas

7 Mudanças Realizadas 7 Mudanças Realizadas Este capítulo tem o objetivo de detalhar as mudanças realizadas no ambiente de trabalho da equipe estudada. Ele cita as alterações no produto de software utilizado pela equipe, que

Leia mais

Plano de Continuidade de Negócios

Plano de Continuidade de Negócios Plano de Continuidade de Negócios Premissas O Plano de Continuidade de Negócios (PCN) é um processo pró-ativo de planejamento que assegura que uma organização possa sobreviver a uma crise organizacional/operacional,

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: GESTÃO DE PROJETOS Aula N : 10 Tema: Gerenciamento

Leia mais

Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais

Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Influência do Encaminhamento de Mensagens na Topologia de Redes Sociais Samuel da Costa Alves Basilio, Gabriel de Oliveira Machado 1 Centro Federal de Educação Tecnológica de Minas Gerais - CEFET MG, Unidade

Leia mais

Planejamento Estratégico da Coordenação do Curso de Graduação em Psicologia

Planejamento Estratégico da Coordenação do Curso de Graduação em Psicologia Planejamento Estratégico da Coordenação do Curso de Graduação em Psicologia Apresentação: O curso de Psicologia da UFPR foi criado em 1976. Até hoje se apresenta como o único curso público e gratuito de

Leia mais

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br)

Questionário de avaliação de Práticas X Resultados de projetos - Carlos Magno Xavier (magno@beware.com.br) Obrigado por acessar esta pesquisa. Sei como é escasso o seu tempo, mas tenha a certeza que você estará contribuindo não somente para uma tese de doutorado, mas também para a melhoria das práticas da Comunidade

Leia mais

Sistemas supervisórios

Sistemas supervisórios Sistemas supervisórios O software supervisório utiliza a representação de objetos estáticos e animados para representar todo o processo de uma planta, assim como uma interface IHM. Ela opera em dois modos:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares

Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares André Assis Lôbo de Oliveira Francisco Guerra Fernandes Júnior Faculdades Alves Faria, 74445190, Brasil andrelobin@hotmail.com,

Leia mais